امنیت سختافزار
امنیت سختافزار به عنوان یک رشته از مهندسی رمزنگاری سرچشمه گرفته و شامل طراحی سختافزار ، کنترل دسترسی، محاسبات ایمنی چند جانبه، ذخیرهسازی کلید ایمن، اطمینان از صحت کد، اقدامهای لازم برای اطمینان از ایمنی زنجیره تأمین که محصول را ساختهاست از جمله موارد دیگر است.[1][2][3][4]
یک ماژول امنیتی سختافزاری (HSM) یک وسیله محاسبات فیزیکی است که از کلیدهای دیجیتالی برای احراز هویت قوی محافظت میکند و مدیریت رمزنگاری را در اختیار شما قرار میدهد. این ماژولها بهطور سنتی به صورت کارت افزونه یا یک دستگاه خارجی ارائه میشوند که مستقیماً به یک کامپیوتر یا سرور شبکه وصل میشوند.
برخی از ارائه دهندگان این رشته معتقدند که تفاوت اساسی بین امنیت سختافزار و امنیت نرمافزار در این است که امنیت سختافزار با استفاده از منطق "ماشین غیر تورینگ" (منطق ترکیبی خام یا ماشینهای ساده ای دولت) پیادهسازی میشود. یک رویکرد که به آن "hardsec" گفته میشود، از FPGAها برای پیادهسازی کنترلهای امنیتی غیر Turing-Machine به عنوان راهی برای ترکیب امنیت سختافزار با انعطافپذیری نرمافزار استفاده میکند.[5]
درهای سختافزاری در پشتی سختافزاری هستند. Trojan (HT) سختافزاری مربوط به مفهوم مربوط به مفهوم اصلاح شده، یک سیستم مخرب است بخصوص در زمینه یک مدار مجتمع، یک سیستم الکترونیکی مخرب است.[1][3]
یک عملکرد تابع کپیناپذیر فیزیکی (PUF)[6][7]یک موجود فیزیکی است که در یک ساختار فیزیکی مجسم شده و قابل ارزیابی است اما قابل پیشبینی آسان است. علاوه بر این، یک دستگاه پییواف منفرد باید ساده باشد، اما حتی با توجه به روند ساخت دقیق تولید آن، کپی کردن آن نیز غیرممکن است. از این نظر آنالوگ سختافزاری یک عملکرد یک طرفه است.
نام «عملکرد غیرقابل استفاده فیزیکی» ممکن است کمی گمراه کننده باشد زیرا برخی از پییوافها میتوانند کلون شوند، و بیشتر پییوافها پر سر و صدا هستند و به همین دلیل به الزامات یک عملکرد نمیرسند. امروزه، پییوافها معمولاً در مدارهای مجتمع پیادهسازی میشوند و بهطور معمول در برنامههایی با نیازهای امنیتی بالا استفاده میشوند.
بسیاری از حملات به دادهها و منابع حساس گزارش شده توسط سازمانها از درون خود سازمان صورت میگیرد.[8]
جستارهای وابسته
منابع
- Mukhopadhyay, Debdeep; Chakraborty, Rajat Subhra (2014). Hardware Security: Design, Threats, and Safeguards. CRC Press. ISBN 978-1-4398-9584-9. Retrieved 3 June 2017.
- "Hardware security in the IoT - Embedded Computing Design". embedded-computing.com. Retrieved 3 June 2017.
- Rostami, M.; Koushanfar, F.; Karri, R. (August 2014). "A Primer on Hardware Security: Models, Methods, and Metrics". Proceedings of the IEEE. 102 (8): 1283–1295. doi:10.1109/jproc.2014.2335155. ISSN 0018-9219.
- Rajendran, J.; Sinanoglu, O.; Karri, R. (August 2014). "Regaining Trust in VLSI Design: Design-for-Trust Techniques". Proceedings of the IEEE. 102 (8): 1266–1282. doi:10.1109/jproc.2014.2332154. ISSN 0018-9219.
- Cook, James (2019-06-22). "British start-ups race ahead of US rivals to develop new ultra-secure computer chips to defeat hackers". The Telegraph. ISSN 0307-1235. Retrieved 2019-08-27.
- Sadeghi, Ahmad-Reza; Naccache, David (2010). Towards Hardware-Intrinsic Security: Foundations and Practice. Springer Science & Business Media. ISBN 978-3-642-14452-3. Retrieved 3 June 2017.
- "Hardware Security - Fraunhofer AISEC". Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (به آلمانی). Retrieved 3 June 2017.
- "Hardware Security". web.mit.edu. Retrieved 3 June 2017.